Poteva scegliere tra i vari benchmark / liste di controllo di sicurezza offerti da:
http://cisecurity.org/
The Center for Internet Security (CIS) is a non-profit enterprise whose Benchmarking and Metrics Division helps organizations reduce the risk of business and e-commerce disruptions resulting from inadequate technical security controls. The Division provides enterprises with consensus best practice standards for security configurations, as well as resources for measuring information security status and for making rational decisions about security investments.
http://iase.disa.mil/stigs/checklist/
Defense Information Systems Agency (DISA)
http://web.nvd.nist.gov/view/ncp/repository
http://csrc.nist.gov/fdcc/faq-common_security_configurations.html
The National Checklist Program (NCP), defined by the NIST SP 800-70 Rev. 1, is the U.S. government repository of publicly available security checklists (or benchmarks) that provide detailed low level guidance on setting the security configuration of operating systems and applications.
Quindi, avvia un paio di sistemi basati su Unix su Amazon EC2 o Linode (molte distribuzioni tra cui scegliere).
Quindi imposta & installa OSSEC e acquisisci esperienza nella lettura e comprensione degli avvisi generati da OSSEC (sistema di rilevamento delle intrusioni host).
Bonus : installa e / o attiva alcuni servizi e amp; applicazioni (ssh / ftp / mail / dns / pop / http / etc.) ed esporli alla rete pubblica. Più siamo e meglio (cioè più log saranno generati e più avvisi OSSEC saranno attivati).